首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

GECISM中“缓冲溢出类非我”的识别与消除

摘要第1-5页
Abstract第5-8页
第1章 绪论第8-12页
   ·引言第8-9页
   ·研究现状第9-10页
     ·计算机免疫系统研究现状第9页
     ·缓冲溢出攻击技术的研究现状第9-10页
   ·本文的工作第10-11页
   ·论文的结构第11-12页
第2章 缓冲溢出类攻击第12-21页
   ·计算机免疫系统第12-13页
   ·缓冲溢出攻击第13-20页
     ·LINUX下C语言函数的调用机制第13-15页
     ·缓冲区溢出攻击的原理第15页
     ·缓冲溢出攻击的分类第15-19页
     ·缓冲溢出攻击常用方法第19页
     ·缓冲溢出攻击的对象第19-20页
   ·小结第20-21页
第3章 入侵识别与消除代理DAE Agent的整体设计第21-24页
   ·DAE Agent结构图第21页
   ·各部分的功能第21-23页
   ·小结第23-24页
第4章 GECISM中"缓冲溢出类非我"检测的实现第24-42页
   ·GECISM中"缓冲溢出类非我"检测第24-32页
     ·缓冲溢出类非我规则库的生成第25-27页
     ·入侵对象(自我)的训练第27-28页
     ·检测原理及算法描述第28-32页
   ·研究平台第32-35页
     ·Linux操作系统第32-33页
     ·Linux系统调用第33-35页
     ·MySQL数据库第35页
   ·GECISM中缓冲溢出类非我检测的实现第35-41页
     ·系统调用和返回地址的采集第35-37页
     ·自我训练集的生成第37-40页
     ·测试第40-41页
   ·小结第41-42页
第5章 GECI SM中缓冲溢出类非我的消除第42-49页
   ·消除非我的基本思想第42页
   ·相关知识第42-44页
     ·C语言中的异常处理机制第42-43页
     ·Linux中的信号机制第43-44页
   ·对"非我"消除的实现第44-48页
     ·终止入侵程序第45页
     ·恢复被入侵程序第45-48页
   ·小结第48-49页
第6章 结束语第49-51页
参考文献第51-53页
攻读硕士学位期间科研工作情况第53-54页
致谢第54页

论文共54页,点击 下载论文
上一篇:训练数据分类结果的不可指定性与模糊决策树泛化能力关系的研究
下一篇:新农村建设中农民问题研究